SÉCURITÉ INFORMATIQUE
|
|
- Antoinette Savard
- il y a 8 ans
- Total affichages :
Transcription
1 S O M M A I R E Éditorial par R. Longeon L accueil des portables sur nos réseaux informatiques par M.-C. Quidoz Gestion et licéité des traces par R. Longeon Éclairage sur par K. Kortchinsky SÉCURITÉ INFORMATIQUE numéro 51 décembre 2004 S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N é d i t o r i a l Le nomadisme en question Ce numéro 51 propose une réflexion sur les dangers de l informatique nomade. Le thème qu aborde Marie-Claude Quidoz ne se limite pas à la question de la sécurité du Wi-Fi, sa vue est plus générale : des machines administrées par leurs utilisateurs, donc souvent mal configurées, pouvant se connecter n importe où, donc sur des réseaux «non sûrs», représentent un risque pour l informatique interne en l absence de règles particulières et d architectures adaptées. Mais n est-ce pas imposer encore aux utilisateurs des contraintes qui risquent à la longue de devenir insupportables? Marie-Claude Quidoz nous propose d explorer quelques pistes. Ce numéro est le dernier dont j assume la responsabilité, je change en effet de fonction au début de l année Je voudrais profiter de cette occasion pour vous remercier, vous lecteur de Sécurité informatique, de votre fidélité de longue date pour certains d entre vous qui s est manifestée plus particulièrement lors de l enquête que nous avons organisée au printemps dernier. Vos réponses nous ont permis d améliorer ce bulletin, vos encouragements, nombreux, de nous rassurer sur son utilité. Sécurité informatique a été créé en 1994 par mon prédécesseur, Michel Dreyfus. C était un bulletin interne, orienté plus particulièrement vers la sécurité des micro-ordinateurs sur lesquels semblaient planer des menaces graves du fait de leur prolifération désordonnée. Dès 1997, avec le soutien de la Direction du CNRS et plus particulièrement du FSD de l époque, Philippe Schreiber, nous avons décidé d ouvrir plus largement nos colonnes à des auteurs extérieurs au CNRS et d offrir une version électronique en téléchargement libre. Aujourd hui, la diffusion au format PDF dépasse largement les exemplaires et touche l ensemble de l espace francophone. Tous les grands ministères et de nombreuses entreprises, parmi les plus prestigieuses, sont abonnés au bulletin. Certains des articles ont été cités dans la presse. En définitive, l ouverture n a présenté que des avantages. Elle a permis de sensibiliser à la SSI un public plus large que notre organisme et donc de remplir notre mission de diffusion de l information scientifique et technique. En retour, nous avons beaucoup reçu : l ouverture nous a permis d évaluer la pertinence de nos conceptions, de tirer profit des autres expériences, d accepter la confrontation de points de vue, de ne pas nous laisser enfermer dans une conception purement technique de la SSI (celle qui dérange le moins!). Sécurité informatique continuera et évoluera encore. Faudrait-il plus de pages? Peut-être, mais plus long à lire, il ne toucherait plus le «public des décideurs», celui que nous voulons intéresser à la SSI. Faudrait-il plus d articles de fond ou plutôt plus de brèves? Notre objectif est avant tout de tracer des pistes de réflexion, de donner des références auxquelles tout le monde peut se reporter. Faudrait-il augmenter la fréquence de parution ou la diminuer? Cinq numéros par an nous semblent être la périodicité qui permet d aborder les sujets importants de l année sans prendre le risque de trop rabâcher. Bref, tout peut être repensé, mais une chose est à préserver absolument, c est cette ouverture à l extérieur du CNRS qui a été si profitable pour nous tous. Robert Longeon Chargé de mission SSI au CNRS L accueil des portables sur nos réseaux informatiques par Marie-Claude Quidoz Ingénieur à l unité réseau du CNRS Le but de cet article n est pas de définir une politique d accueil des portables sur nos réseaux informatiques (faut-il les interdire, les autoriser, limiter leur droit d accès?), mais de présenter des pistes de réflexion pour qu à terme cet accueil soit moins problématique. Il s appuie sur des recherches bibliographiques, des retours d expériences et sur l article Strategies for Automating Network Policy Enforcement dans lequel les auteurs citent des scénarios intéressants pour détecter les portables qui ne respectent pas la politique de sécurité définie par l organisme et pour se protéger des nuisances qu ils peuvent occasionner. Contexte Depuis quelques années, un élément «perturbateur» a été introduit dans nos réseaux informatiques : le portable (principal équipement nomade pour nous). Cet équipement ne soulève pas de nouveaux problèmes mais remet à l ordre du jour des problèmes anciens, comme le fait que l utilisateur dispose du droit d administrer sa machine, ce droit pouvant être utilisé à bon ou à mauvais escient. Cette situation n est pas nouvelle en soi (de nombreux utilisateurs administrent déjà leur poste de travail), mais à la différence des postes fixes qui sont en permanence à l intérieur du périmètre de sécurité défini par l administrateur système et réseau du laboratoire, ces portables sont amenés à se connecter un jour ou l autre dans un environnement hostile et si des précautions minutieuses ne sont pas prises, ces portables peuvent se retrouver infectés et ainsi devenir vecteur d infection. La situation peut devenir problématique le jour où la machine vient se connecter au réseau du laboratoire, que la connexion soit locale (accès filaire ou accès sans fil) ou à distance. Par conséquent c est le fait de naviguer entre deux environnements (l un supposé «sain» et suite page 2
2 suite de la page 1 l autre supposé «hostile») qui est devenu la principale cause des problèmes posés par les portables. Problèmes que l on rencontre, de façon plus générale, dans l accueil des machines extérieures (que ce soit un portable ou un poste fixe situé hors du périmètre de sécurité) qui ont besoin d accéder à la totalité de leur environnement de travail. À noter que dans cet article, nous restreindrons volontairement notre discours au portable afin d en simplifier la lecture. Des règles de sécurité existent Des conseils sont régulièrement diffusés par les CERTs ou par les équipes en charge de la sécurité du CNRS en direction des correspondants sécurité de chaque laboratoire, à charge pour eux de les relayer vers les utilisateurs finaux. Ces conseils génériques qui à terme seront partie intégrante de la politique de sécurité du système d information (PSSI) du laboratoire et de ses règles d application sont de plusieurs types : éducation de l utilisateur (ne pas cliquer sur des éléments inconnus ), sensibilisation au danger (ne pas transformer son portable en un serveur ), incitation forte à la mise à jour du système d exploitation et des logiciels, installation de produits de protection (garde-barrière personnel, antivirus ). Mais Il est utopique de penser que tous ces conseils seront suivis à la lettre tant le nombre de vulnérabilités annoncées chaque jour augmente. Il devient de plus en plus difficile de maintenir sa machine à jour, surtout si on est un nomade qui ne se connecte que ponctuellement au réseau Internet. En dehors du réseau d accueil habituel de la machine, il est parfois difficile, faute de temps ou à cause de contraintes imposées par la politique de sécurité du site d accueil de mettre à jour sa machine et cela même si on dispose d un accès de bonne qualité au réseau Internet. Force est donc de Que peut-on trouver dans une PSSI «Politique de Sécurité des Systèmes d Information» concernant «l accueil des portables sur nos réseaux informatiques»? La PSSI, qui décrit les éléments stratégiques (enjeux, référentiel, principaux besoins de sécurité et menaces) et les règles de sécurité applicables à la protection du système d information d un organisme, précise entre autres les principes et les règles concernant la Connexion des postes nomades et PDA Principes : Une attention particulière doit être portée aux équipements nomades et PDA pour éviter, notamment, de servir de passerelle vis-à-vis de l extérieur, de contaminer l intérieur par des logiciels malveillants. D une manière générale, leur connexion au SI ne doit pas modifier ou remettre en cause la sécurité du SI. Règles : Pour mesurer au mieux l impact de l intégration des postes nomades dans le SI, il est nécessaire de prendre en compte toutes les informations, les conseils et les recommandations fournis sur les sites : La recommandation relative à la question «Vos utilisateurs possèdent-ils des portables?» du chapitre II de la liste de contrôles accessible à la rubrique Liste_de_contrôles de l URL : doit être mise en œuvre. Au sein de la PSSI, on retrouve également cette intégration mentionnée dans les principes et les règles définis pour l Architecture sécurisée. Principes : Les accès modems, les accès distants, les réseaux privés virtuels et les réseaux sans fil sont à intégrer. Pour le réseau sans fil, il faut veiller à son intégration : choix d un protocole comme ceux décrits dans i ou accès par VPN, Règles : Se reporter aux informations données à : Informations fournies par le groupe de travail CAPSEC constater qu un jour ou l autre, notre portable sera infecté. Ce constat conduit l administrateur système et réseau à ne pas laisser les portables se connecter n importe où (il faut définir une architecture réseau) et l incite à vouloir vérifier leur état avant (ou lors de) leur connexion : Architecture sécurisée Depuis la multiplication des portables dans notre environnement, nous avons essayé de classifier leur utilisation pour tenter ensuite de les intégrer au mieux à l architecture sécurisée mise en place au sein du laboratoire. La démarche a consisté à définir deux façons d utiliser un portable : soit occasionnellement en cas de déplacement, soit quotidiennement en remplacement d un poste fixe. Ensuite, et presque indépendamment de cette classification, une réponse unique a été apportée : la mise en place d un sous-réseau «visiteur» qui, grâce à des filtres définis avec minutie, permet un accès au réseau Internet mais pas au réseau local (éventuellement à une imprimante locale). Si nécessaire, on peut également autoriser l utilisateur à rapatrier ses fichiers depuis le réseau interne (et inversement). Qualité du poste En imposant ainsi un sous-réseau «visiteur» à un utilisateur dont le portable est l outil de travail quotidien, nous faisons plus ou moins implicitement l hypothèse que cet équipement est hostile. Cette hypothèse a été traduite par certains en «le poste ne respecte pas la politique de sécurité définie», ce qui sous-entend que le respect de la politique de sécurité définie pour un poste client est suffisant pour éviter toute infection, ce qui sous-entend aussi qu une politique de sécurité doit être traduite par un ensemble de règles applicables et à appliquer. Même si ces affirmations semblent un peu excessives, cette façon d envisager le problème nous donne des éléments de réflexion pour définir les vérifications à faire avant de laisser un ordinateur se connecter au réseau du laboratoire. Parmi ces vérifications, nous pouvons citer la vérification des correctifs installés, la présence suite page 3 2
3 suite de la page 2 d un antivirus et la vérification de sa base de signature, la présence d un garde-barrière, la liste des ports ouverts À noter que cette référence à la politique de sécurité définie au sein de l organisme et/ou du laboratoire et à son respect, a aussi l avantage, en rendant plus concrète son application, de sensibiliser l utilisateur à la notion même de politique de sécurité. Autorisation d accès et charte En pratique, la majorité des vérifications à faire sur le portable qui se connecte au réseau du laboratoire nécessitent de disposer d un droit d accès sur le portable ; par exemple pour rechercher la présence de tel ou tel fichier (pour vérifier l installation d un antivirus ou l absence de virus/ver/trojan), pour connaître le numéro de version de la base de signature de l antivirus, pour diagnostiquer la présence de programmes en mémoire (pour savoir si l antivirus est lancé) À terme, c est la totalité des vérifications qui risquent de nécessiter un droit d accès ; en effet, si actuellement nous pouvons encore imaginer vérifier via le réseau les services offerts (donc les ports ouverts) sur un poste de travail pour rechercher des indices nous permettant d établir un indicateur de l état de santé de la machine, cela ne sera sans doute plus possible quand, sur tous les postes de travail, nous aurons activé des gardes-barrières individuels. Ce problème de droit d accès est ancien mais il n a jamais été véritablement résolu. Les arguments sont connus (portable personnel versus portable professionnel, protection de la vie privée ) et recevables, mais sontils acceptables pour autant à partir du moment où l utilisateur souhaite connecter son portable directement sur le sous-réseau interne et non sur le sous-réseau «visiteurs»? Une analogie est souvent faite avec la voiture où il y a un code de la route à respecter, des normes de pollution à ne pas dépasser et si on ne les respecte pas, le droit d utiliser la route nous est retiré. La charte peut permettre de répondre à cette question de façon claire. Dans la charte du CNRS publiée en 1999, rien n est indiqué à ce sujet, mais tout laisse à penser que, dans la prochaine version, des instructions plus précises seront données. Des solutions commencent à voir le jour Suite aux nombreux incidents provoqués par les virus depuis plus d un an et presque indépendamment de la problématique des portables, des travaux ont vu le jour pour essayer d automatiser d une part la détection des postes qui ne respectent pas la politique de sécurité et d autre part la réponse à donner. Une bonne synthèse des problèmes soulevés est disponible dans l article Strategies for Automating Network Policy Enforcement ; article dans lequel les auteurs décrivent quatre étapes à réaliser lors de la connexion au réseau interne : Authentification ; Détection ; Isolation ; Mise en conformité. À noter que les auteurs n imposent pas vraiment d ordre (même si l article est construit sur cette trame) ; le but étant qu à la fin du cycle, la machine soit «saine». Cette démarche en quatre phases doit être adaptée pour nos nomades. D une part, il est peu envisageable que les contraintes à faire respecter aux visiteurs (voulant seulement consulter leur messagerie par exemple) soient les mêmes que celles imposées à un personnel permanent qui souhaite utiliser son portable comme si c était son poste de travail quotidien. D autre part, il faut envisager le cas où l utilisateur ne peut pas mettre à jour son portable (à titre d exemple, vous pouvez vous référer aux nombreux articles parus lors de la sortie du Service Pack 2 pour Windows XP!). Pour toutes ces raisons, suite page 4 Détection de machines vulnérables sans faire appel à un agent et en s appuyant sur des logiciels libres Deux méthodes : une active et une passive. Une solution pour maintenir un parc informatique Windows à jour Si vous avez un environnement tout Windows, si vos utilisateurs se connectent de façon régulière sur votre réseau et s ils vous donnent l autorisation de mettre à jour automatiquement leur portable, une bonne solution est de déployer une architecture à base de serveur SUS (Software Update Services) pour le déploiement des mises à jour du système d exploitation, de serveur EPO (EPolicy Orchestrator) pour le déploiement des stratégies de sécurité (antivirus, gardebarrière) et de domaine Active Directory. Vos portables seront ainsi mis à jour régulièrement et les intrus éventuels seront facilement détectés. Méthode active : Cette méthode permet de détecter un problème sur une machine en scannant ses ports; le scan pouvant être fait lors de sa connexion ou de façon périodique (en scannant régulièrement le réseau d accueil des nomades par exemple). Le but est de faire un état des lieux de la machine pour connaître le système d exploitation installé et les ports ouverts. Ces derniers nous permettront de détecter une éventuelle trappe (backdoor) et ainsi de déterminer si la machine est saine ou non. La limite de cette méthode intervient lorsqu un garde-barrière personnel est installé sur la machine car ce dernier nous enlève, dans la plupart des cas, toute visibilité sur les informations demandées. Les outils testés à l UREC pour cette méthode sont Nessus et Nmap. Méthode passive : Cette méthode permet de détecter une machine compromise en écoutant, en temps réel, le trafic réseau à la recherche d un trafic caractéristique (nombreux scans dans un court laps de temps, trafic de déni de service, exploit ). Suite à cette détection, une réponse, manuelle ou automatique, peut être mise en place. Mais attention au risque important de déni de service en cas de faux positifs. À noter que cette méthode peut être complétée par une analyse de fichiers de trace et/ou par la mise en place d outil de métrologie. L outil testé à l UREC pour cette méthode est Snort. 3
4 suite de la page 3 la logique suivante nous semble devoir être privilégiée : 1. Obliger le portable à se connecter à un sous-réseau étanche et clos 2. Authentifier l utilisateur et/ou le portable 3. Tester la conformité du portable par rapport au profil déterminé 4. Basculer le portable dans le bon sous-réseau. À noter que la mise en place de la phase d isolation d une machine va dépendre de l architecture réseau existante (concentrateur VPN/IPSec et/ou VPN/SSL, 802.1x, portail captif ). Conclusion De nombreux points restent à approfondir dans ce domaine en pleine évolution. Actuellement, des développements sont en cours aussi bien dans le monde des logiciels libres que dans Utiliser un réseau sans fil introduit-il des contraintes supplémentaires? Si nous faisons l hypothèse que les deux vulnérabilités principales du sans fil (l écoute et les connexions illicites) sont résolues, utiliser un réseau sans fil pour se connecter sur nos réseaux informatiques n introduit pas de contraintes supplémentaires; la mise en œuvre des solutions présentées pourrait même s avérer plus facile à réaliser. D une part, comme il s agit de réseaux à l état de projet et/ou de construction, l ajout d un sous-réseau étanche et clos dans l architecture peut être envisagé dès le début du projet. Étant donné aussi que les utilisateurs n ont pas encore acquis trop d habitudes, changer la méthode de connexion posera peu voire pas de problème. Et, dernier élément positif, les besoins des utilisateurs du sans fil sont, encore à ce jour, identiques à ceux décrits pour les accès distants ; le sans fil ne remplaçant pas encore le filaire. D autre part, des solutions techniques intéressantes pour isoler, détecter, protéger les postes clients voient le jour; citons le cas des commutateurs Wifi qui permettent une administration centralisée du réseau sans fil, mais qui intègrent aussi des mécanismes pour interdire la communication entre clients du réseau, des systèmes de détection d intrusion, des mécanismes de filtrage Ce type de solution est à considérer dans le cadre d un projet de taille importante. celui des logiciels commerciaux ; cette confrontation des deux mondes ne pouvant être que bénéfique pour nous. Des solutions commencent à voir le jour pour faciliter l intégration des portables dans nos réseaux informatiques ; il est nécessaire de démarrer l étude de leur mise en œuvre. Cependant il faut prendre conscience que pour résoudre les problèmes de l accueil Bibliographie/Références des portables sur nos réseaux informatiques, les réponses techniques ne sont (et ne seront) d aucune aide si en parallèle les problèmes politiques ne sont pas résolus ; une attention toute particulière doit être apportée à la mise en œuvre d une politique de sécurité du système d information et à la formation/sensibilisation de l utilisateur, maillon important de la sécurité. marie-claude.quidoz@urec.cnrs.fr Principe de fonctionnement avec agent (exemple de CleanMachines) ( Ce schéma, extrait des informations disponibles sur le site Web, est une bonne illustration de la logique de fonctionnement de ce type de produit (isolation, prise en compte de plusieurs profils de population ) sachant que la vérification de la bonne santé du poste est basée, dans le cas de ce produit, sur un agent installé sur chaque poste. 1. L utilisateur connecte sa machine au réseau. 2. CleanMachines essaie d authentifier l utilisateur. S il est connu, il détermine son rôle et la politique de sécurité à lui appliquer. 3. La machine est alors analysée pour déterminer sa conformité avec la politique de sécurité à lui appliquer. 4. Si des vulnérabilités sont trouvées, la machine est isolée du réseau (quarantaine) avec un accès uniquement aux fichiers de mises à jour/correctifs et outils nécessaires à sa mise en conformité. 5. La machine est nettoyée puis réanalysée. 6. Une fois sa machine rendue conforme à la politique de sécurité définie, l utilisateur a accès au réseau. Epolicy Orchestrator (McAfee) : antivirus retenu par le groupe logiciel dans le cadre de l opération nationale Software Update Services Microsoft produit gratuit permettant de faire du déploiement centralisé de correctif Nessus 2.2.0RC1: Clean Machine (Perfigo) : Network Admission Control (Cisco) : d66.shtml Network Access Protection (Microsoft) : Jedi (Juniper) : Strategies for Automating Network Policy Enforcement (DRAFT 02), Eric Gauthier et Phil Rodrigues, août 2004, Internet2 ( Exemples de solutions d administration d un réseau sans fil, Sylvie Dupuy et Catherine Grenet, octobre 2004, Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité, Jean-Luc Archimbaud, 2000, Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil («WiFi»), Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz, novembre 2004, Charte utilisateur pour l usage de ressources informatiques et de services Internet : Groupe de travail «le nomadisme et les réseaux sans fil», Groupe de travail «Comment Adapter une Politique de Sécurité pour les Entités du CNRS (CAPSEC)» 4
5 EN BREF Une fiche de l université de Limoges sur les Spywares, en français «espiogiciels», fait le point. Attention, certains sont très invasifs! Gestion et licéité des traces par Robert Longeon Présentation de la réflexion et des résultats des expériences effectués par François MORRIS sur l authentification 802.1X (à la fois en filaire et en sans fil) à l URL : Comment utiliser le MUA mutt ( avec les certificats smime pour signer et chiffrer les messages électronique par Maurice Libes de (UMS2196) et Albert Shih (UMR7586) du CNRS. Les supports des présentations de l observatoire de la Sécurité des Systèmes d Information et des Réseaux sont à: Exemple d un Cahier des Clauses Techniques et Particulières pour un chantier de câblage rédigé par l Université Joseph Fourier : CABLAGE.pdf et de préconisations sur le nomadisme et déploiement de réseaux sans fil : La Commission européenne, DG INFSO, unité ETEN publie un appel à candidatures en vue de la sélection d experts indépendants dans le cadre du programme eten en.htm Trois questions à Philippe Rosé (Journaliste, spécialiste des questions de sécurité) sur le web de crise : La Mission de contrôle à l exportation des biens et technologies à double usage de la DiGITIP publie une brochure intitulée : «Le contrôle de l exportation des biens et technologies à double usage». bienettechnologie.pdf Ces dernières années, la sécurité est devenue une priorité pour les pouvoirs publics et les entreprises. Crime organisé, terrorisme, interruption des chaînes d approvisionnement mondiales, virus informatiques autant de menaces avec lesquelles il faut compter dans le monde d aujourd hui, d où l émergence d un marché des équipements et des services de sécurité de 100 milliards de dollars. On trouvera une étude de la question, publiée par l OCDE, sur : Elle jette un jour nouveau sur ces enjeux cruciaux ainsi que sur bien d autres questions posées par l économie de la sécurité du XXI e siècle. LA constitution de journaux d activité est consubstantielle à l informatique. Au tout début, lorsque les architectures étaient fortement centralisées, les coûts d exploitation étaient alors très élevés, les traces servaient à assurer la fonction comptable permettant de gérer une pénurie de moyens bien réelle. Puis, progressivement, d autres exigences sont apparues : celle de réguler l utilisation des ressources, celle de détecter des anomalies afin d assurer un bon niveau de qualité de service, ou encore celle de faire évoluer les équipements. Parallèlement, la conscience de l importance de la SSI s est un peu plus affirmée. Ces nouvelles exigences ont rendu nécessaires des traces toujours plus nombreuses et plus spécifiques jusqu au point où leur exploitation manuelle était devenue pratiquement impossible. La décentralisation des moyens de calcul qui s est opérée par la suite, en augmentant considérablement le nombre et la diversité des systèmes, a accentué encore cet embrouillamini. On n a plus su alors exploiter correctement ces traces, et rares étaient ceux qui avaient conscience des exigences de sécurité dont elles devaient faire l objet ou des risques que pouvait présenter un hypothétique «détournement de finalités». Aujourd hui, avec la nouvelle loi qui refonde la CNIL, il n est plus possible d ignorer que ces traces sont «des données à caractère personnel» et qu en tant que telles, elles doivent être déclarées ainsi que les finalités des traitements dont elles font l objet. Mais, même sans cette loi, il nous aurait été impossible de continuer ainsi sans savoir ce que nous faisons et pourquoi nous le faisons, c est-à-dire sans une «politique de gestion des traces». C est ce qu à fait le CNRS. Le texte, disponible sur le nouvel intranet du FSD ( a été déclaré à la CNIL et est publié au Bulletin Officiel du CNRS du mois de décembre. Il offre aux ARS (Administrateur Réseau et Système) et aux «coordinateurs sécurité» un cadre réglementaire, normatif et organisationnel dont ils ont besoin pour effectuer leur mission sans s exposer à un risque juridique, pourvu que: la collecte des traces s accompagne d une bonne information des personnes (elle doit être individuelle, par exemple par affichage du type de traces générées sur les systèmes utilisés), la structure représentative, par exemple le conseil de laboratoire, ait donné son accord, les traitements ne fassent pas l objet de détournements de finalité et que les informations ne soient pas conservées au-delà de la durée prévue, les résultats de ces traitements et les données collectées fassent l objet d une sécurité optimale. Le cadre réglementaire rappelle les principes d information préalable, du droit à consultation, du non-détournement de finalité, du droit à l oubli. Le cadre normatif explicite les traces qu il est licite de conserver, leur durée maximale de conservation et les finalités de traitement auxquels elles donnent lieu. Le cadre organisationnel permet de distinguer entre structures fonctionnelles et structures hiérarchiques afin de rendre compatibles pour les ARS travail d équipe et obligation du «secret professionnel». Nous invitons le lecteur à se reporter à ce texte s il désire entrer plus avant dans les détails. Vous n êtes évidemment pas obligé de vous en tenir à ce document, certaines contraintes particulières ne peuvent être prises en compte dans le cadre d une politique générale ; dans ce cas il faudra déclarer vous-même à la CNIL votre propre politique, mais vous n êtes plus seul, vous pourrez vous aider, si vous le jugez utile, du texte existant. Une dernière recommandation, pour conclure : que vous vous conformiez à la politique générale telle qu elle a été définie et publiée au Bulletin officiel ou que vous désiriez élaborer votre propre politique, vous ne pouvez plus ignorer que les «traces», ou autrement dit «les logs», sont des données à caractère personnel et que les ARS ont pour ce type de données la double obligation de sécurité et de «secret professionnel». «Secret professionnel», y compris à l égard de leur hiérarchie Ce qui n est évidemment pas sans poser parfois quelques problèmes! Robert.Longeon@cnrs-dir.fr 5
6 Éclairage sur par Kostya Kortchinsky Responsable du CERT-Renater L analyse de binaires MALGRÉ la naissance de multiples langages de haut niveau, leur maturation, et leur implantation solide dans le paysage de la conception et du développement, la connaissance du langage assembleur dans le domaine de sécurité des systèmes d information reste une valeur sûre. Certes, il est nettement plus confortable d avoir à étudier un code source dans un langage évolué, et si possible bien commenté, mais il est très rare que nous l ayons à disposition lorsque nous devons analyser des binaires compilés recouvrés sur une machine compromise. Confrontés à ce type de situation, la solution du désassemblage s offre à nous. La décompilation de mon point de vue la possibilité d obtenir des sources en langage de haut niveau ne donne dans la réalité des résultats satisfaisants que dans un nombre limité de cas (JAVA?), contrairement au désassemblage qui nous permettra dans la totalité des cas d obtenir un listing assembleur relativement lisible sauf chiffrement ou compression du binaire par exemple. La compréhension des tenants et des aboutissants du programme ainsi décortiqué passera alors nécessairement par l examen de trames d instructions assembleur, en «live» (débogage), ou non (désassemblage). Les possibilités offertes par de tels procédés sont multiples puisqu elles couvriront aussi bien l analyse de binaires suspects (le terme anglophone «malware» est souvent utilisé pour les désigner), que la recherche de failles dans des logiciels ou systèmes d exploitation aux sources non accessibles (ceux de l éditeur Microsoft me viennent en tête). Il est cependant regrettable de voir que ce type de compétences est bien souvent délaissé par les professionnels du milieu de la sécurité des systèmes d information car exigeant un investissement personnel très important. Bien souvent, seuls les éditeurs de solutions antivirales peuvent tirer parti d un bon niveau en la matière. Il émerge cependant une volonté de sensibilisation à cette problématique hautement technique particulière, comme le montrent par exemple les deux derniers challenges «Scan of the Month» du projet Honeynet ayant pour objectif la rétroconception de deux programmes suspects [1][2], ou bien le numéro 14 de la revue MISC dont le dossier parcourait le sujet de façon approfondie aussi bien sous systèmes UNIX que Windows [3]. Je ne saurais que trop vous recommander d aller jeter un œil rapidement sur les solutions proposées aux challenges qui devraient vous permettre d appréhender une partie des potentialités de cet art. Afin de prendre un exemple concret, l analyse du ver Witty, diffusé le 19 mars 2004 et d une taille réduite, n a pris que quelques dizaines de minutes après la capture du paquet incriminé [4], et a permis de juger de sa dangerosité et de prendre les mesures qui s imposaient. Les codes malveillants sont loin d être le seul champ d application puisque ces mêmes techniques sont à l origine de la découverte de différentes vulnérabilités dans des éléments aux sources fermées: débordement de tampons, débordements d entiers, bogues de format, etc., autant de problèmes pouvant être mis au jour par le reverse-engineering des binaires impliqués, ou de façon détournée en étudiant les correctifs diffusés [5]! Je pourrais aussi citer la validation de la conformité d un algorithme implémenté avec son modèle théorique (ou même simplement avec ce qui est dit être implémenté): une présentation sur les applications à la cryptographie a été faite à SSTIC 2004 [6]. 1. SotM 32, 2. SotM 33, 3. MISC 14, 4. Black Ice Worm Disassembly, BlackIceWorm.html 5. Diff, Navigate, Audit, 6. SSTIC, La trousse à outils Bien évidemment, aucun outil ne prendra en charge la tâche de rétroconception d un programme en totalité, néanmoins certains outils vous faciliteront grandement le travail : The IDA Pro Disassembler and Debugger : Sans nul doute le meilleur outil de désassemblage disponible sur le marché, il vous permettra d obtenir rapidement un code clair et fiable, et ce pour un grand nombre de processeurs. Il est payant, et sa dernière version est disponible pour Linux. OllyDbg : Un débogueur 32 bits pour systèmes Windows, gratuit, il est très complet et suffit amplement pour toute activité se cantonnant au Ring 3. Programmer s Tools : Un site regroupant une collection d outils ayant un rapport avec le développement sous Windows, ciblant entre autres l analyse de binaires, le reverseengineering, la décompression d exécutables. De bonnes idées peuvent y être trouvées. kostya.kortchinsky@renater.fr SÉCURITÉ numéro 51 décembre 2004 INFORMATIQUE S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Sujets traités : tout ce qui concerne la sécurité informatique. Gratuit. Périodicité : 4 numéros par an. Lectorat : toutes les formations CNRS. Responsable de la publication : ROBERT LONGEON Centre national de la recherche scientifique Service du Fonctionnaire de Défense c/o IDRIS - BP Orsay Cedex Tél Courriel : robert.longeon@cnrs-dir.fr ISSN Commission paritaire n 3105 ADEP La reproduction totale ou partielle des articles est autorisée sous réserve de mention d origine Conception et réalisation : La Souris
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailConstat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailLa norme ISO 9001, outil d organisation. de laboratoire. Du bon usage des normes SÉCURITÉ S O M M A I R E. ISO 9001 et qualité en recherche
S O M M A I R E Éditorial par F. Morris La norme ISO 9001, outil d organisation de laboratoire par A. Rivet Le management de la sécurité de l information par L. Bloch Une PSSI pour le CNRS par J. Illand
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailGuide de connexion au service Nomade sous les environnements Microsoft Windows 7
Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailManuel du client de bureau distant de KDE
Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détail